VPN-Anbieter: Server von VikingVPN und Torguard gehackt

Neben NordVPN wurden offenbar bei zwei weiteren VPN-Anbietern Server gehackt. Das geht aus einem alten Thread bei 8chan hervor. Zum NordVPN-Hack sind nun weitere Details bekannt.

Artikel veröffentlicht am ,
Server gehackt: Mehrere VPN-Anbieter verloren offenbar die Kontrolle über ihre Server, private Schlüssel sind im Netz aufgetaucht.
Server gehackt: Mehrere VPN-Anbieter verloren offenbar die Kontrolle über ihre Server, private Schlüssel sind im Netz aufgetaucht. (Bild: Victorgrigas, Wikimedia Commons/CC-BY-SA 3.0)

Anfang 2018 wurde eine ganze Reihe von Servern von VPN-Anbietern kompromittiert. Bereits gestern haben wir darüber berichtet, dass private Schlüssel des Anbieters NordVPN im Netz aufgetaucht sind, in selben Zuge wurden offenbar auch die Anbieter VikingVPN und Torguard gehackt. In allen Fällen wurden kryptographische Schlüssel veröffentlicht.

Stellenmarkt
  1. IT Support- und Digitalisierungsmanager(in) (w/m/d)
    Krone gebäudemanagment und technologie gmbh, Berlin
  2. Systementwickler DevOps Remote Services (m/w/d)
    KHS GmbH, Dortmund
Detailsuche

Nachvollziehbar ist das aus einem alten Thread im rechtsextremen Imageboard 8chan, der sich über Wayback Machine abrufen lässt. Dort verlinkte ein anonymer Diskussionsteilnehmer mehrere Logdateien von Konsolensitzungen bei den drei Anbietern. Bei Torguard und NordVPN finden sich in den Logs auch private kryptographische Schlüssel, die zu Webseitenzertifikaten passen. Obwohl die Informationen über die Hacks in einem öffentlichen Forum gepostet wurden, haben sie damals kaum Aufmerksamkeit erzeugt.

Zugriff bei NordVPN über Administrationsschnittstelle des Providers

NordVPN hat inzwischen mit einem Statement auf den Vorfall reagiert. Demnach erfolgte der Zugriff auf den Server über eine Administrationsschnittstelle des Providers.

Bei dem Provider handelt es sich um die finnische Firma Creanova. Aus einer Stellungnahme, die Creanova einem Bloomberg-Journalisten gab, handelte es sich bei der Administrationsschnittstelle entweder um HP iLO oder iDRAC von Dell. Solche Administrationsschnittstellen sind bei Servern üblich, sie sind aber meistens nicht direkt im Internet erreichbar.

Golem Akademie
  1. ITIL 4® Foundation: virtueller Zwei-Tage-Workshop
    16.–17. Dezember 2021, virtuell
  2. Kotlin für Java-Entwickler: virtueller Zwei-Tage-Workshop
    14.–15. Oktober 2021, Virtuell
Weitere IT-Trainings

NordVPN behauptet, dass man von dieser Schnittstelle nichts wusste. Creanova wiederum schiebt die Schuld auf NordVPN. Sicherheitsbewusste Kunden könnten demnach die Firma darum bitten, entsprechende Administrationsschnittstellen in private Netzwerke auszulagern.

NordVPN wusste seit mehreren Monaten von dem Vorfall

NordVPN hat nach eigenen Angaben bereits vor einigen Monaten von dem Vorfall erfahren, sich aber offenbar entschlossen, seine Kunden vorerst nicht zu informieren. "Wir haben diesen Exploit nicht sofort veröffentlicht, da wir sicherstellen wollten, dass nichts von unserer Infrastruktur für ähnliche Probleme anfällig ist", schreibt NordVPN. Auch Torguard hat ein Statement zu dem Vorfall veröffentlicht. Der Anbieter verweist darauf, dass die Schlüssel ihrer eigenen Zertifizierungsstelle von dem Vorfall nicht betroffen sind. Der private Schlüssel gehöre zu einem Webseitenzertifikat für einen Proxyserver. Dieser sei seit 2017 nicht mehr verwendet worden.

Von VikingVPN gibt es bisher kein öffentliches Statement. Eine Anfrage von Golem.de blieb bislang unbeantwortet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


BetterCallHans 25. Okt 2019

Zumindest hat NordVPN ein offizielles Statement gegeben, im Gegenteil von VikingVPN, die...

sodom1234 23. Okt 2019

Es gab auf 8Chan auch jede Menge Boards/Foren die nicht politisch motiviert waren. Der...

Frostwind 22. Okt 2019

Wenn der Hoster sagt, dass auf das out-of-band-Management zugegriffen wurde, ist das wohl...



Aktuell auf der Startseite von Golem.de
Halo Infinite im Test
Master Chief gefangen zwischen Waffe und Welt

Eine doofe Nebenfigur, sinnlose offene Umgebungen: Vor allem das tolle Kampfsystem rettet die Kampagne von Halo Infinite.
Ein Test von Peter Steinlechner

Halo Infinite im Test: Master Chief gefangen zwischen Waffe und Welt
Artikel
  1. Amazon: Alexa wacht über Waschmaschinen und laufenden Wasserhahn
    Amazon
    Alexa wacht über Waschmaschinen und laufenden Wasserhahn

    Alexa kann hierzulande eine Waschmaschine oder einen Wasserhahn belauschen und Bescheid geben, wenn etwa die Wäsche fertig ist.

  2. Kanadische Polizei: Diebe nutzen Apples Airtags zum Tracking von Luxuswagen
    Kanadische Polizei
    Diebe nutzen Apples Airtags zum Tracking von Luxuswagen

    Autodiebe in Kanada nutzen offenbar Apples Airtags, um Fahrzeuge heimlich zu orten.

  3. Resident Evil (1996): Grauenhaft gut
    Resident Evil (1996)
    Grauenhaft gut

    Resident Evil zeigte vor 25 Jahren, wie Horror im Videospiel auszusehen hat. Wir schauen uns den Klassiker im Golem retro_ an.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Bosch Professional Werkzeug und Zubehör • Corsair Virtuoso RGB Wireless Gaming-Headset 187,03€ • Noiseblocker NB-e-Loop X B14-P ARGB 24,90€ • ViewSonic VX2718-2KPC-MHD (WQHD, 165 Hz) 229€ • Alternate (u. a. Patriot Viper VPN100 2 TB SSD 191,90€) [Werbung]
    •  /